Ipv6 Vs Ipv4
Ipv6 Vs Ipv4
Ipv6 Vs Ipv4
IPV6”
EDWIN VARGAS
UNIVERSIDAD SANTO TOMAS DE AQUINO
FACULTAD DE INGENIERÍA
ESPECIALIZACION EN GESTION DE REDES DE DATOS
BOGOTÁ
2017
“METODOLOGIA PARA HACER UNA TRANSICION EN UNA RED IPV4 A
IPV6”
PRESENTADO POR:
DIRIGIDO POR:
_____________________________
_____________________________
_____________________________
_____________________________
_____________________________
_____________________________
_____________________________
_____________________________
_____________________________
3
RESUMEN
En este trabajo de grado se documenta una metodología para hacer una migración
adaptativa del protocolo IPv4 a IPv6 en una red que ya esté operando. En el desarrollo se
adquiere información acerca de la infraestructura de red y topología que se tiene en la red
a la cual se le desea aplicar este proceso; para saber qué es lo que se necesita en la
migración por el método de Dual Stack.
Tras hacer la implementación se harán una serie de pruebas para corroborar el óptimo
funcionamiento de la implementación de la solución por el método de Dual Stak. Para
aclarar dudas se hará una socialización, una retroalimentación que pueda servir para
hacer mejoras para procesos de adaptación posteriores. Esta información será un soporte
investigativo que sembrará las experiencias en la implementación de IPv6.
4
AGRADECIMIENTOS
5
CONTENIDO
Pág.
INTRODUCCIÓN........................................................................................................................... 10
1. PROBLEMA .......................................................................................................................... 11
2. JUSTIFICACIÓN .................................................................................................................... 16
3. OBJETIVOS ........................................................................................................................... 18
6
4.12.4 Reenvío ............................................................................................................................ 34
5. ESTADO DEL ARTE ............................................................................................................... 35
ANEXO A ...................................................................................................................................... 54
BIBLIOGRAFÍA.............................................................................................................................. 86
7
LISTA DE TABLAS
Pág.
8
LISTA DE FIGURAS
9
INTRODUCCIÓN
El creciente interés del internet en las tres últimas décadas ha sido motivado por el
desarrollo que han adquirido las computadoras y las redes que ellas conforman. La
evolución de los dispositivos que han podido acceder a las redes de telecomunicaciones
como teléfonos inteligentes, televisores o consolas de video juegos han limitado las
direcciones IP, esto en razón a la demanda de los servicios que se generan a través de él.
Previniendo las limitaciones que a futuro existirían con la capacidad de direccionamiento
se desarrolló un protocolo IP llamado IPv6, el cual posee unas mejoras en la cabecera y
mayor capacidad de direcciones con respecto a su antecesor Ipv4.
Teniendo este planteamiento se quiere hacer una documentar una metodología para
poder implementar una transición de IPv4 a IPv6 permitiendo que los dos protocolos
operen sin denegar los servicios que cada uno ofrece, entregando un planteamiento a la
solución de la transición.
10
1. PROBLEMA
Teniendo en cuenta esta proyección tan poco alentadora, LACNIC (Latin American
Caribbean Network Information Centre) el cual es el ente que distribuye y asigna las
direcciones IP, ha creado un proceso para el agotamiento de las direcciones IPv4 en 4
fases. Este aparte tiene como objeto dar a conocer los procesos y etapas que involucran
el agotamiento gradual de las direcciones IPv4, dependiendo de unas buenas políticas de
administración para las que aún quedan en la red (LACNIC, 2016).
11
DESCRIPCION CANTIDAD
DIRECCIONES
12
En el último informe entregado por LACNIC demuestra la cantidad de direcciones
asignadas en los últimos meses a los ISP´s, esto se puede evidenciar en la siguiente
gráfica.
13
Figura 3: Proyección Agotamiento IPv4 fase 2
Según la circular 000002 del 6 de julio del 2011" hecha por el Ministerio de Tecnologías
de la Información y las Comunicaciones, en Colombia se evidencia la forma como el
gobierno quiere adoptar y promover políticas, planes, proyectos para la implementación
de IPv6 en Colombia. (ACIS, 2011)
Entre los problemas de esta implementación se encuentran la resistencia que tienen las
instituciones privadas por acoger la nueva versión, puesto que aún poseen direcciones
IPv4 sin emplear. (www.redici.org, 2012), Además hay que tener en cuenta que cuando el
protocolo IPv6 sea mandatorio, se generarán más gastos en la implementación por la
demanda de la mayoría de usuarios que optaran por la migración hasta que sea
obligatorio. (Mexico, s.f.)
14
acoger IPv6 hasta que se difunda totalmente en todo el país. Cabe aclarar que los
protocolos descritos no son compatibles y por un tiempo tendrán que convivir en las redes
de telecomunicaciones, por medio de métodos que ayuden a trabajar paralelamente con
los dos protocolos, mientras que se puede adoptar completamente en las redes IPV6.
15
2. JUSTIFICACIÓN
A inicios del año 2011 la IANA (Internet Assigned Numbers Authority) entrego el último
grupo de direcciones IPv4 que quedaba disponible (33 millones) a la APNIC que es la
entidad encargada de distribuir las direcciones IP en Asia. De acuerdo con esto
Latinoamérica ya está usando sus reservas de direcciones IPv4, lo que conlleva a la
inminente transición al protocolo IPv6.
IPv4 ha sido hasta el momento el protocolo más usado en internet, pero entró en una fase
de agotamiento irreversible. Por esta razón Colombia por medio del Ministerio de
Tecnologías de la Información y las Comunicaciones quiere impulsar la migración hacia el
protocolo IPv6, empezando por las entidades del estado. Esto con el fin de alentar a los
operadores locales a acelerar la transición en beneficio de los usuarios finales.
Las carencias anteriormente nombradas hacen que el gobierno en cabeza del Ministerio
de las Tecnologías de la Información y las Comunicaciones creen procesos destinados a
fortalecer la implementación del protocolo IPv6. Los conjuntos de buenas prácticas para la
adopción del nuevo direccionamiento tienen que estar implementadas en los entes
gubernamentales y los departamentos adyacentes a ellos.
En la actualidad hay muchos servicios que se desarrollan en el protocolo IPv4, por esto
hay que tener un estado de convivencia entre los dos protocolos de enrutamiento por
16
algún periodo de tiempo. Debido a que estos protocolos tienen que trabajar en paralelo
para poder tener los dos servicios (IPv4-IPv6) se trabajará el despliegue de la
metodología con un sistema tipo Dual Stack (doble pila), del cual se conocerán las
características técnicas en un aparte posterior del desarrollo.
17
3. OBJETIVOS
Proponer una metodología para la migración del protocolo IPv4 a IPv6 para
el sector empresarial mediante la técnica de Dual Stack, para facilitar la
convivencia y la transición de estos protocolos en una red.
* Identificar las razones por las cuales no se ha hecho la migración de Ipv4 a Ipv6
* Definir cuáles son los requerimientos técnicos necesarios que se deben tener en
cuenta para realizar la migración.
18
4. MARCO TEORICO
PAN
LAN
(Local Area Network) Es la manera más básica de generar una comunicación de datos de
propiedad privada, en el que los usuarios comparten recursos e información entre la gran
variedad de dispositivos que estén en ella. Proporciona comunicación en los dos sentidos
en un área geográficamente limitada. (Tomasi, 2003)
MAN
(Metropolitan Area Network) Es una red digital orientada al dominio público basado en
aplicaciones públicas con acceso compartido que se pueden conectar con otras redes
MAN y que está conformada por varias redes LAN.(ED.AL, 2003)
WAN
(Wide Area Network) Es una red donde la cobertura puede llegar a ser continental, une
varias redes MAN. Son construidas por organizaciones privadas y brinda una conexión
con gran velocidad. Pueden comunicarse vía radioenlace o satelital. (McLeod, 2000)
Estas definiciones nos ayudan a describir el tipo de redes donde actuara la migración por
el método de Dual Stack, principalmente en las redes WAN y LAN.
19
4.2 Direccionamiento IP
En una red de comunicación de datos, cada dispositivo debe tener una identificación o
una dirección que debe ser única en la red. Esta identificación se le llama dirección IP.
Este número en el protocolo IPv4 está dividido en cuatro octetos de ocho bits cada uno
separados por puntos y puede tener un valor de 0 a 255. Hay dos maneras de asignar
estas direcciones:
De forma fija
Se hace mediante configuración manual por parte del usuario mediante un software, se
utiliza en algunos ordenadores que tienen alguna relevancia en la red.
De forma dinámica
Las direcciones ip son esenciales para determinar la asignación que se debe hacer en los
routers de borde que deben tener los dos protocolos conviviendo en una misma red.
Hace algunos años cuando se empezaron a crear las redes de computadores, los
fabricantes de los ordenadores empezaron a desarrollar sus propios terminales, cada uno
con sus respectivos software y hardware. Es así como OSI (International Organization for
Standarization) trato de estandarizar y normalizar las reglas con que los equipos de
diferente fabricante se pudieran conectar.
20
4.4 Protocolo de internet
Es una serie de normas o leyes que se basan en internet y que permite la trasmisión entre
ordenadores. Los primeros en ser definidos fueron el TCP/IP, TCP y el protocolo IP.
Existen muchos protocolos de internet que se relacionan con el internet como el HTTP
que se utiliza para entrar a las páginas de internet, y otros como ARP para la resolución
de direcciones, el FTP para la trasferencia de archivos y el TELNET para acceder a
equipos remotos.
Estos protocolos están definidos por el modelo OSI (Open System Interconnection) que
describe que se necesitan para poder establecer la conexión entre dos dispositivos en
una red. (Yair Duran, 2010).
4.5 IPv4
21
varias combinaciones de confiabilidad y velocidad. El campo mismo contiene (de
izquierda a derecha) un campo de precedencia; tres indicadores, D,T y R; y 2 bits no
usados. El campo de precedencia es una prioridad, de 0 (normal) a 7 (paquete de control
de red). Los tres bits indicadores permiten al host especificar lo que le interesa más del
grupo (retardo, rendimiento, confiabilidad). (Optimization, s.f.)
La longitud total incluye todo el datagrama: tanto la cabecera como los datos. La longitud
máxima es de 65535 bytes. El campo identificación es necesario para que el host destino
determine a qué datagrama pertenece un fragmento recién llegado. Todos los fragmentos
de un datagrama contienen el mismo valor de identificación. (Optimization, s.f.)
Luego viene un bit sin uso, y luego dos campos de 1 bit. DF significa no fragmentar,
y MF significa más fragmentos. El desplazamiento del fragmento indica en qué parte del
datagrama actual va este fragmento. Todos los fragmentos excepto el último del
datagrama deben tener un múltiplo de 8 bytes que es la unidad de fragmento elemental.
El campo tiempo de vida es un contador que sirve para limitar la vida del paquete. El
campo protocolo indica la capa de transporte a la que debe entregarse (TCP o UDP o
algún otro). La suma de comprobación de la cabecera verifica solamente a la cabecera.
(Optimization, s.f.)
El campo opciones se rellena para completar múltiplos de cuatro bytes. Actualmente hay
cinco opciones definidas, aunque no todos los encaminadores las reconocen: Seguridad,
Enrutamiento estricto desde el origen, Enrutamiento libre desde el origen,Registrar ruta y
Marca de tiempo. (Optimization, s.f.)
4.6 IPv6
22
Figura 5: Datagrama IPv6, (6SOS, 2004)
Versión (4 bits): representa la versión del Protocolo de Internet, es decir 0110. Espacio de
8 bits que indican las necesidades del tráfico del paquete.
Clase de Tráfico (8 bits), Estos 8 bits se divide en dos partes. El más importante 6 bits se
utilizan para el tipo de servicio para que el Router sabe qué servicios deben ser
proporcionados a este paquete. Los 2 bits menos significativos se utilizan para
Notificación de congestión explícita (ECN). La etiqueta de flujo (20 bits); Esta etiqueta se
usa para mantener el flujo secuencial de los paquetes pertenecientes a la comunicación.
Las etiquetas de fuentes la secuencia para ayudar a identificar el router que un paquete
en particular pertenece a un determinado flujo de información. Este campo permite evitar
un reordenamiento de paquetes de datos. Está diseñado para la transmisión/multimedia
en tiempo real. (Learning, 2016)
Payload Length (16 bits); Este campo se utiliza para indicar a los routers la cantidad de
información contiene un paquete en particular en su capacidad de carga. El paquete está
compuesto por extensión Los encabezados y los datos de la capa superior. Con 16 bits,
hasta 65535 bytes pueden ser indicadas, pero si la extensión los encabezados incluyen
salto por salto Extensión del cabezal, a continuación, la carga útil puede exceder 65535
bytes y el valor de este campo se establece en 0. . (Learning, 2016)
Next Header (8 bits); Este campo se utiliza para indicar el tipo de extensión del cabezal, o
si la extensión del cabezal no está presente, entonces indica la capa superior PDU. Los
valores para el tipo de capa superior PDU son los mismos que IPv4 's. Hop Limit (8 bits);
Este campo se utiliza para detener paquete en forma de bucle en la red infinitamente.
Esta es la misma que TTL en IPv4. El valor de Límite de Salto se decrementa en 1, que
pasa a través de un enlace (router/salto). Cuando el campo llega a 0 se descarta el
paquete. Dirección de origen (128 bits); Este campo indica la dirección de origen del
23
paquete; y por último Dirección de Destino (128 bits); Este campo proporciona la dirección
de destinatario del paquete. (Learning, 2016)
Además tiene un tipo de direcciones especificas las cuales nos dan un servicio distinto
para cada una; las direcciones unicast se caracteriza por identificar un único punto final de
destino. Un datagrama enviado a una dirección Unicast será entregado a un solo punto de
destino; las multicas son tipos de direcciones agrupan un conjunto de puntos finales de
destino. Un datagrama enviado a una dirección multicast será entregado a un conjunto de
destino que forman parte de un mismo grupo y por ultimo las anycast que también
agrupan un conjunto de puntos finales, pero a diferencia de multicas, anycast tiene un
sistema diferente para la entrega de datagramas.
4.6.1 Unicast:
Este grupo de direcciones se caracteriza por identificar un único punto final de destino. Un
datagrama enviado a una dirección unicast será entregado a un solo punto de destino.
Todas las interfaces están obligados a tener al menos un enlace local unicast Una única
interfaz puede tener múltiples direcciones IPv6 de cualquier tipo (unicast, anycast y
multicast) o ámbito de aplicación.
24
o más grupos de 16 bits de ceros. El "::" sólo puede aparecer una vez en una dirección, el
"::" también se utiliza para comprimir los ceros iniciales o finales.
Por ejemplo,
Dirección Tipo
Dirección Tipo
Una forma alternativa de que a veces es más conveniente cuando se trata de un entorno
mixto de nodos IPv4 e IPv6 es x: x: x: x: x: x: dddd, donde las “x” son los valores
hexadecimales y las 'd' son los valores decimales de la dirección representación estándar
de IPv4.
La representación del prefijo de IPv6 es similar que la dada para IPv4. En Ipv6 es
representada como:
25
Las direcciones locales únicas son direcciones que permiten la comunicación de nodos al
interior de un sitio. Las direcciones IPv6 unicast son agregables con prefijos de arbitraria
bits de longitud, similar a las direcciones IPv4 bajo Classless Inter-Domain Routing.
Los nodos IPv6 pueden tener considerables o poco conocimiento de la estructura interna
de la dirección IPv6, dependiendo del papel que desempeña el nodo (por ejemplo,
acogida frente a router). Como mínimo, un nodo puede considerar que las direcciones
unicast (incluido el suyo propio) no tiene estructura interna:
A pesar de ser muy simple el router puede no tener conocimiento de la estructura interna
de las direcciones IPv6, los router de manera más general, tienen conocimiento de uno o
más de los límites jerárquicos para el funcionamiento de los protocolos de enrutamiento.
Identificadores de interfaz:
Para todas las direcciones unicast, excepto aquellos que comienzan con el valor binario
000, ID de interfaz están obligados a ser de 64 bits de largo.
Todas las direcciones locales únicast se encuentran dentro del rango dado por el prefijo
fc00::/8. Los campos de una dirección “unicast” local único son:
Identificador único: Es un valor de 40[bit] que identifica a un sitio en particular. Dado que
este tipo de direcciones no son publicadas en Internet, pueden existir distintos sitios con el
mismo identificador.
26
Identificador subred: Permite crear un plan de direccionamiento jerárquico, identificando a
cada una de las 216 posibles subredes en un sitio.
4.6.2 Multicast
4.6.3Anycast
Una dirección IPv6 anycast es una dirección que se asigna a más de una interfaz
(típicamente pertenecientes a diferentes nodos), con la propiedad de que un paquete
enviado a una dirección anycast se encamina a la” Más cercana" de las interfaces que
27
tiene que abordar, de acuerdo con la hoja de ruta protocolos de medida de la distancia.
Las direcciones Anycast se asignan desde el espacio de direcciones unicast, usando
cualquiera de los formatos definidos dirección unicast. Por lo tanto, las direcciones
anycast son sintácticamente indistinguibles de las direcciones unicast. Para cualquier
dirección anycast asignada, existe un prefijo más largo de que dirección que identifica la
región topológica en el que todas las interfaces que pertenecen a esa dirección anycast
que residen. Dentro de la región identificada por P, la dirección anycast debe mantenerse
como una entrada separada en el sistema de encaminamiento (comúnmente conocido
como un huésped "Nótese que, en el peor de los casos, el prefijo P anycast de un
conjunto puede ser el prefijo nulo, es decir, los miembros de la serie pueden no tener una
localidad topológica. En ese caso, la dirección anycast debe mantenerse como
una entrada independiente de enrutamiento a través de Internet, que presenta una grave
ampliación límite sobre el número de tales grupos "globales" anycast pueden
ser compatible. Por lo tanto, se espera que el apoyo a anycast mundial conjuntos pueden
no estar disponibles o muy restringida.
Tunelización:
Proporciona una manera de utilizar la infraestructura de IPv4 para llevar el tráfico IPv6,
Una de las principales características más importantes es la compatibilidad existente entre
los dos protocolos mientras que se puede desplegar completamente IPv6. Se pueden
establecer túneles de datagramas IPv6 a través de topologías pertinentes a IPv4
encapsulándolos en datagramas IPv4; Hay dos tipos de tunelización: el automático el cual
utiliza la dirección IPv4 incorporada en IPv6 que no tiene ninguna información de IPv4 se
deben identificar ambas direcciones en los puntos finales del túnel. (IBM, s.f.)
28
Dual Stack:
Este método de transición propone mantener dos pilas de protocolo los cuales trabajan
paralelamente para que se permita a los dispositivos de la red trabajar sobre los dos
protocolos. En este sistema se deben tener unos requerimientos del sistema efectivos y
capaces de poder procesar la información para los dos protocolos ya que tienen que tener
un doble procesamiento, efectuando las distintas aplicaciones que corren sobre IPv4 e
IPv6. Estos sistemas generalmente trabajan por defecto con IPv6 para comunicarse con
sistemas iguales y al mismo tiempo pueden retroceder utilizando IPv4. Los nodos que
contienen este método tienen que tener los dos protocolos activados y trabajará
dependiendo del flujo que se basa en el encabezado IP. (Americas)
Método de traducción:
29
Figura 10 Método de Traducción, (sites, 2012)
4.8 Nat 64
Es una técnica que se emplea para hacer la traducción de las direcciones en los host que
solo tienen conectividad IPv6 con los host que solo tienen el protocolo Ipv4. Para poder
realizar esta técnica se debe tener un dispositivo capaz de hacer una traslación de los
protocolos IPv4 e IPv6; de parte de la red IPv6 las direcciones se mapean dentro de un
prefijo Ipv6 el cual debe tener suficientes bits en la dirección en el mapeo todo el espacio
IPv4.
Además, este método se utiliza para hacer compatible la resolución de los nombres de
ambos sistemas, si se está usando IPv6 y se quiere acceder a una página IPv4, se hace
una petición a IPv4 para que se haga un registro con el fin de que el DNS registren y
hagan la traducción de la dirección para mostrársela al usuario final. (Alonso, 2011)
30
Figura 11 NAT 64Figura 12
Es una aplicación que se utiliza para hacer la función de proxy entre una dirección IPv4 y
una dirección IPv6, permitiendo acceder a los servicios de IPv6 de una manera muy
sencilla, la manera más sencilla de poder acceder a esta aplicación es tener un sistema
operativo que tenga soporte IPv6 y un router que entregue direcciones IPv4.
Dentro de las características más importantes que tiene esta aplicación es que debe tener
una disponibilidad constante, posibilidad de escoger un prefijo /48 propio, ver las tablas de
enrutamiento y se puede crear túnel en diferentes redes WAN distribuidas en todo el
mundo. (Velasco, 2013)
Teniendo en cuenta que los servicios que entregan las aplicaciones están sujetas al
protocolo de direccionamiento que están empleando, esta técnica permite hacer una
tunelización sobre las direcciones IPv4 a IPv6, permitiendo que las aplicaciones que no
estén con el soporte de IPv6 puedan acceder a los servicios que ellas entregan.
4.10 6to4
31
implementación, mientras el proveedor de servios asegura la implementación de la red
IPv6 nativa, este servicio necesariamente no lo puede entregar el ISP, (Guaman, 2012)
4.11 6RD
32
Figura 14 Infraestructura típica 6RD
Es un sistema que resuelve y asigna nombres de host a las direcciones IPv4, este uso de
nombres de un dominio completamente cualificado tiene ventajas para los
administradores de red en el momento de hacer algún cambio de las direcciones IPv4 sin
la necesidad de cambiar el nombre con que se identifican. Cuando algún usuario desea
identificar un host mediante un nombre especifico, se hace una solicitud a este sistema
para saber cuál dirección esta asignada a este nombre. (enterprise)
4.12.1 Maestro
Almacena los registros desde los lugares originales y de autoridad para un cierto espacio
de nombres y responde a consultas sobre el espacio de nombres de otros servidores de
nombres.
33
4.12.2 Esclavo
Almacena las peticiones desde otros servidores que se refieren a los espacios de
nombres, sin embargo, los servidores esclavos obtienen la información desde servidores
maestros.
Ofrece los servicios de resolución de nombres, pero no tiene ninguna autoridad sobre
ningún lugar, las peticiones se guardan sobre un cache por un periodo determinado de
tiempo para el registro del lugar recuperado.
4.12.4 Reenvío
Reenvía las peticiones a otros servidores, sirviendo como puente para algunos usuarios
que no tienen acceso a los servidores maestro o esclavos. (enterprise)
34
5. ESTADO DEL ARTE
El autor presenta ampliamente los diversos escenarios de la traducción como una red
local de IPv6 a IPv4 sobre Internet, IPv4 sobre Internet a IPv6 sobre la red local, Ipv6
sobre Internet a IPv4 sobre la red local, Ipv4 sobre la red local a Ipv6 sobre Internet, Ipv6
a Ipv4 sobre la red local, Ipv4 a Ipv6 sobre la red local, Ipv6 a Ipv4 sobre Internet, Ipv4 a
Ipv6 sobre Internet.
En este trabajo se considera que la traducción del protocolo de Internet como una
estrategia de transición usando traductores de direcciones de la red para satisfacer las
diversas necesidades, mediante mecanismos de enrutamiento o protocolos que preservan
la capacidad de end-to-end de internet generando que exista un requisito constante de
comunicación con Ipv4, entonces configurar Ipv4 se debe hacer de forma constante no
siendo la estrategia más deseable e inviable por la escases de direcciones.
Los objetivos mencionados en este documento describen como se quisiera que cualquier
sistema o cualquier aplicación sea capaz de hablar o intercambiar datagramas soportando
aplicaciones sin importar si tiene una pila Ipv4 o Ipv6 dando la conectividad entre estas
genrando la pregunta a que tipos de conectividad pueden ser soportados
35
5.2 Conexión de redes IPv6 e IPv4
Al menos dual-stack quizás aparece para ser una solución ideal, este presenta 2 desafíos
de implementación para empresas e ISP.
Ipv6 necesita para ser activado en casi todos los elementos de la red. Para conocer estos
requerimientos, la red existente quizás necesita ser rediseñada, negocios retos
continuamente.
(Technology, 2012)
36
5.3 Conexión de redes IPv6 e IPv4
Tunneling
De acuerdo con el articulo las organizaciones construyen una red de superposición,
encapsulando paquetes IPv6 dentro de paquetes IPv4 y paquetes IPv4 dentro de
paquetes IPv6. La ventaja de este enfoque es que el nuevo protocolo puede funcionar sin
alterar el antiguo protocolo, proporcionando conectividad entre los usuarios del nuevo
protocolo. Túnel tiene dos desventajas.
• El tuneling no permite a los usuarios del nuevo protocolo comunicarse con los usuarios
del antiguo protocolo sin hosts de doble pila, lo que niega la interoperabilidad
(Technology, 2012)
37
5.4 La Traducción de la Familia de Dirección (AFT)
38
5.5 Cómo elegir la mejor estrategia para migrar a IPv6
De acuerdo con este articulo una de las grandes razones de no haber generado la
migración actualmente es la interoperabilidad, ser capaz de comunicar protocolos, es la
mejor y más lógica opción, generando 3 opciones.
Dual Stack
Es la técnica más utilizada, ya que se puede utilizar en las diversas partes de la red,
routers, servidores, clientes, para que esta técnica trabaje eficientemente debe ser
implementada en todos los routers, no habría comunicación entre Ipv4 e Ipv6, sino que las
aplicaciones deberían soportar ambos modos, el desafío con esta técnica es que los
equipos tendrían que contar con la suficiente capacidad para gestionar los 2 protocolos o
las dos pilas IP, además de gestionarlas, supone un doble gasto en gestión
Tunnels
Traslators
Es relativamente reciente, convirtiéndose en una revolución para la migración de los
dispositivos, siendo la herramienta de último recurso de la IETF, esta tecnología es
utilizada cuando un único host necesita comunicarse con otro Ipv4 o viceversa. Este
método es el que permite eliminar de forma definitiva el direccionamiento IPv4 de los
nodos de la red, ofreciendo grandes ventajas sobre los otros métodos como por ejemplo
la posibilidad de integrar sistemas IPv6 nativos en redes que aún mantienen soporte para
Ipv4, mantiene la seguridad punto a punto de la conexión. Un punto crítico de esta
tecnología es su enfoque single-stack que reduce al mínimo la cantidad de hardware
necesario ya que Ipv6 funcionaria de forma nativa reduciendo la cantidad de recursos,
ofreciendo un un modo más simple y económico de manejar las redes, simplemente
eliminando el viejo hardware y reemplazándolo por el nuevo. (silicon, 2009)
39
6. DESARROLLO
Información técnica
6.1 IPv4:
40
los protocolos (TCP) donde podían modificar y adoptar especificaciones para la seguridad
de la información. (Alvarez, 2000)
6.2 IPv6:
41
Figura 16: Cabecera AH, (Alvarez, 2000)
La dirección IPv6 está compuesta por 128 bits, divididos en 8 agrupaciones de 16 bits,
que de esta forma permite una representación más compacta que colocar una dirección
de 128 bits en unos y ceros. Sin embargo, es muy difícil recordar una dirección IPv6. En la
figura 14 se observa las adopciones para las simplificaciones: (Alvarez, 2000)
42
Supresión de los ceros redundantes situados a la izquierda, la simplificación de los ceros
consecutivos mediante el parámetro ´::`, el cual solo se puede utilizar una sola vez en la
dirección. El prefijo de direccionamiento se hace mediante la dirección IPv6/prefijo.
6.3 METODOLOGÍA
Los mayores obstáculos que ha frenado el uso de IPv6 es el temor a que se afecte de
manera crítica la operación IPv4.
Son varios las técnicas que se pueden usar para implementar IPv6 dentro de una
organización. No obstante, y teniendo presente los diferentes procesos, se ha
desarrollado un método que se debe seguir en las diferentes capas de acuerdo con el
modelo jerárquico dentro del análisis que se desarrolló para IPv6 dentro de una LAN.
En relación de la red, existen varios componentes que están en la misma, el método que
se desarrolló contiene las consideraciones dentro de la WAN, LAN, Sistemas Operativos,
Aplicaciones que indiscutiblemente están compuestos por software y Hardware.
• Consumo más grande de recursos, ocasionando dar soporte para IPv4 e IPv6
generando implicaciones en servidores DHCP, tablas de encaminamiento
(enrutamiento) y aplicaciones.
• Mayor administración de la red es necesario generar políticas de seguridad para
IPv4 e IPv6.
• Dependencia fuerte de las direcciones IPv4.
• Costos en los equipos que soporten el uso de las 2 tecnologías.
43
Las anteriores características generan para una organización el interrogante en cuanto a
la posibilidad de la implementación de una red Nativa IPv6 lo cual le brindaría las
siguientes ventajas.
Sin embargo, para las empresas que tienen IPv4 se genera una solución de transición
para los equipos para no afectar la operación.
Se utilizó el software Vyatta que es libre y se puede conectar a equipos físicos, emulando
de una forma directa los elementos que se deben aplicar sobre los equipos de
enrutamiento y diferentes versiones de Sistemas Operativos específicamente Windows
XP y Windows 7, presentado una herramienta robusta para la generación de pruebas.
Los mayores obstáculos que ha frenado el uso de IPv6 es el temor a que se afecte de
manera crítica la operación IPv4.
Son varios las técnicas que se pueden usar para implementar IPv6 dentro de una
organización. No obstante, y teniendo presente los diferentes procesos, se ha
desarrollado un método que se debe seguir en las diferentes capas de acuerdo con el
modelo jerárquico dentro del análisis que se desarrolló para IPv6 dentro de una LAN.
En relación de la red, existen varios componentes que están en la misma, el método que
se desarrolló contiene las consideraciones dentro de la WAN, LAN, Sistemas Operativos,
Aplicaciones que indiscutiblemente están compuestos por software y Hardware.
44
6.3.1 Comunicación con la WAN
Se debe tener presente esta primera consideración debido a que sea una red
nativa o en transición, su paso para establecer la comunicación con la WAN ya se
de forma privada para una red interna o con Internet se vería afectada generando
la posible exclusión del resto del mundo.
Este establecimiento genera un primer problema "los ISP" ya que estos no ofrecen
conexión a este protocolo, los ISP atienden cientos de clientes, generando algunas
consideraciones.
45
6.3.1.1 Garantizar la "estanqueidad" (lo cual determina si algo tiene fugas o capacidad de
tenerlo), para que los diversos grupos no tengan la capacidad de verse entre sí, y a
su vez acceder a internet, el protocolo usado en estas redes es el MPLS que realiza
esta labor para IPv4 e IPv6 el cual eliminaría este problema. La estanqueidad debe
ser garantizada por el ISP y es un factor que toda empresa debe preguntar a su
proveedor, mientras que MPLS es un protocolo que usa el ISP y que la empresa
configura en el borde de la conexión.
Después de lograr tener conectividad con el ISP se debe usar la técnica de Túnel
que usa la infraestructura de IPv4 y permite la comunicación con IPv6, este método
genera la perdida de conexión de Internet IPv4 lo cual llevaría a usar otro método
transición a NAT64, a través de este se pasan los datagramas de IPv6 a IPv4 y
genera resolución de Nombres (DNS).El túnel encaminara la información de IPv6 a
IPv4 y servirá como puente (bridge) entre los 2 protocolos.
6TO4, Tunnel Brokers y 6rd. Cabe resaltar que se puede usar cualquiera de los 3
sin embargo el método 6TO4 se destaca que cuando la red pase completamente a
IPv6, solo tendrá que cambiar el bloque de los primeros 48 bits de las direcciones a
pesar de que el ISP no ofrece un rango de direcciones (otra ventaja importante), la
empresa puede mantener las direcciones que mantendría cuando el ISP opere
IPV6.
46
hace de un cliente con IPv6 DNS64 transforma la direcciona IPv6 así se puede ver
en la red Nativa con IPv6. El servidor que se puede utilizar para realizar esta
característica es Berkeley BIND.
Puede ser brindada por los ISP donde alojan servicios propios o de clientes el
"alojamiento" puede ser lógico o físico, es decir, hosting o housing.
Para los ISP es necesario contar con IPv6 en los enlaces que a su vez le conectan
al resto de Internet (upstream providers).
En este parágrafo se pretende establecer los equipos que están contenidos dentro
del modelo jerárquico, determinando la capacidad o limitantes que pueden tener
para poder trabajar con IPv6.
47
6.3.2.1 Estanqueidad:
6.3.2.2 Core:
6.3.2.3 Distribución:
48
nivel 2 o de capa 2, estos no requieren actualizaciones ya que no tendrían
funciones de Routing.
La mayoría de los sistemas operativos tienen soporte para IPv6 sin embargo
Wxp y 2003 no traen activo IPv6 por defecto (se debe activar), Mac OS X,
Linux, BSD ya lo tienen activo, aquellos dispositivos que no tienen IPv6,
pueden ser fácilmente actualizados si no es posible la mayoría de las
empresas están trabajando para dar una actualización en poco tiempo, esto
debido a que la entrada de IPv6 está muy cercana y aquellos que no lo
tengan simplemente no podrían seguir funcionando.4
6.3.4 Aplicaciones:
49
6.3.6 Pruebas
• Generación de Ping
Asegurando las conexiones físicas, se hacen pruebas por el método de Ping a los
distintos dispositivos que están en la red; Aquí se puede verificar los tiempos de respuesta
del dispositivo destino y que estén conectados acordemente con la distribución ofrecida a
la organización.
Este método se debe aplicar para las direcciones IPv4 e IPv6 ya que como se ha visto en
esta metodología los dos protocolos tienen que convivir en la misma red de acuerdo a la
técnica dual Stack.
Es conveniente revisar los pines con el servicio DNS que existen en los servidores de la
red, garantizando el servicio de conectividad con las aplicaciones que no están
soportadas con IPv6
• Analizador de Trafico
Haciendo pruebas enviando paquetes de datos, se instala en el sistema del administrador
un analizador de tráfico como WireShark, que permita observar las direcciones origen y
destino de los paquetes de datos; con ello se pude confirmar que se estén utilizando los
dos protocolos dependiendo del tráfico que se está enviando por IPv4 o Ipv6.
Otra forma de utilizar el analizador de tráfico es observar los protocolos adyacentes con
los que se está ejecutando la metodología de dual Stack.
Además de analizar los protocolos y las direcciones origen destino se puede observar la
calidad del servicio dependiendo del ancho de banda que se adquiera con el prestador de
servicio.
Ejecutando las pruebas anteriormente nombradas se documenta los resultados que han
arrojado las experiencias de los métodos hechos. Dependiendo de los resultados se
harán correcciones si se requieren; para optimizar la implementación de la técnica de
Dual Stack.
50
Figura 20 METODOLOGIA, (Edwin Vargas, Edwin Segura 2017)
51
7. CONCLUSIONES
Se encontraron varias razones por las cuales no se ha hecho la migración de Ipv4 a Ipv6,
documentos por el ministerio de las TIC, IETF, IEEE y en general muchas organizaciones,
todo se debe a el desconocimiento del protocolo, los costos de implementación, el
impacto negativo sobre la red existente, la dependencia por la convivencia con el
protocolo IPv4, el resguardo de direcciones disponibles.
Las pruebas que se generan en esta metodología son mecanismos muy prácticos de
implementar, los pasos a seguir en esta parte de la metodología son creados sin llevar
ningún parámetro descrito o referencia. Este desarrollo se genera a partir de
conocimientos previos.
52
para profundizar en cada aspecto aquí descrito. La socialización es un proceso que se
puede generar a futuro.
53
ANEXO A
Cada uno de los 4 participantes es decir los 2 router y los 2 computadores se implemente
a través de máquinas virtuales usando el software (virtual box)
Manual Vyatta
Instalación y configuración
54
Para virtualbox lo pueden descargar en:
http://www.virtualbox.org/wiki/Downloads
http://www.youtube.com/watch?v=Utp6mOe3fts&feature=related
1. Seleccione "Nuevo"
55
2. Haga clic en "Siguiente". En el campo nombre escriba el nombre que desea
establecer “vyatta1”. En el campo de sistema operativo elija “otro”.
56
4. Después seleccionar "Start" o doble click sobre la maquina virtual creada
“Vyatta1” para iniciar la máquina virtual.
57
5. Ahora click en el icono de la imagen para buscar la imagen que se
encuentra en el disco duro o unidad de cd.
58
6. Seleccione "Añadir" y seleccionar la imagen Vyatta de su disco duro o
unidad de cd. Haga clic en "Seleccionar".
Tenga presente que aquí es para que quede instalada en la maquina virtual asi que es
como si arrancara desde el disco duro.
59
• Se debe instalar en una carpeta como lo es “/dev/sda” normalmente en el proceso el
toma una ubicación por defecto.
Hay que esperar y después de los mensajes completos de inicio, el indicador de inicio
de sesión aparece como:
usuario root
contraseña vyatta.
O podría usar
usuario vyatta
contraseña vyatta.
install-system
60
Would you like to continue? (Yes/No) [Yes]: <Enter>
[/opt/vyatta/etc/config/config.boot]: <Enter>
61
Would you like to set passwords for system users (Yes/No)
[sda]: <Enter>
62
Finalmente Vyatta fue instalado
Nota: Del mismo modo hacer los mismos pasos para la creación de Vyatta2,
La instalación de winxp y de win7 debe partir de imágenes .iso si tiene las versiones de
instalación pero no están en iso debe convertirlos lo puede hacer con el programa “ultra
iso”, mientras que viata ya viene con sus respectivas iso.
http://www.youtube.com/watch?v=dzMcEECwBZQ instalación w7
Nota: Recuerde que primera crea las maquinas virtuales en forma similar al procedimiento
descrito en numeral 1.2.1 (numerales del 1 al 5) solo que en lugar de seleccionar vyatta
tendría que buscar las respectivas imágenes de WinXP y Win7.
- Como último paso debe apagar cualquier maquina virtual es decir vyatta y los Windows
shutdown
63
Vyatta1 Configuración de red del adaptador de 1 y 2
64
Vyatta2 configuraciones de red de adaptador de 1 y 2
65
Win7 configuración de red del adaptador 1
66
2. La configuración de WinXP
- Vaya a Propiedades de área local, seleccione "Protocolo Internet (TCP / IP), seleccione
Propiedades.
67
- Escriba "ipconfig" para mostrar la configuración IP del Sistema.
- Ahora escriba "ipv6 install" para instalar IPv6 en Windows XP. Dado que IPv6 no
esta Pre-instalado en Windows XP, así que hay una necesidad de instalarlo de
forma manual.
escriba "IPv6 if" para obtener el número de su interfaz de Conexión de área local y
otra información. En nuestro caso, la interfaz es 5.
68
c
69
Después de la instalación de vyatta1 router. Inicie el vyatta1 haciendo clic en botón
"Inicio", seleccione "Vyatta1" de VirtualBox.
Usuario "vyatta"
Contraseña "vyatta"
- Escriba los comandos que se indican en la siguiente figura con el fin de configurar las
interfaces de Ethernet 0 y Ethernet 1 de IPv4 e IPv6
configure
commit
commit
commit
commit
save
70
- Ahora escriba "show interfaces" para el control de las interfaces que se establecen
en el paso anterior.
show interfaces
71
- Ahora agregue una ruta estática para tener acceso a las redes conectadas
indirectamente. Los comandos para agregar rutas se ilustran en la figura a
continuación
Configure
commit
Commit
Save
exit
Show ip route
72
- Ahora ingrese "show ipv6 route" para la visualización de la tabla de enrutamiento
IPv6.
73
Ahora la configuración de vyatta1 se ha terminado
3. Configuracion de Vyatta 2
1. Escriba los comandos que se indican en la siguiente figura con el fin de configurar las
interfaces de Ethernet 0 y Ethernet 1 de direcciones IPv4 e IPv6.
configure
commit
commit
commit
74
commit
save
- Ahora escriba "show interfaces" para el control de las interfaces que se establecen
en el paso anterior
"show interfaces"
75
- Ahora agregue una ruta estática para tener acceso a las redes conectadas
indirectamente. Los comandos para agregar rutas se ilustran en la figura a
continuación.
Configure
commit
Commit
Save
exit
Show ip route
76
- Ingrese "show ipv6 route" para la visualización de la tabla de enrutamiento IPv6.
4. La configuración de Win7
77
- Configurar la dirección IP, mascara de subred y la puerta de enlace
predeterminada que se muestran a continuación:
78
- Ahora vamos a "Protocolo de Internet Verison 4 (TCP/IPv4)”, y seleccionar
propiedades
79
Configurar la dirección IP, máscara de subred y la puerta de enlace predeterminada que
se enumeran a continuación
80
5. Comprobación de Conectividad
Después de toda la configuración, tenemos que verificar la conectividad entre los clientes.
Esto se muestra en las figuras se indican a continuación:
También puede hacer ping a la dirección IPv6 de la misma manera el uso de "ping6"
comando y la dirección IPv6 de destino
81
Pinging y Tracerouting win7 a WinXP
También puede hacer ping a la dirección IPv6 de la misma manera utilizando comando
"ping" y la dirección IPv6 de destino
(Vargas, 2011)
82
ANEXO B
83
GLOSARIO
3D.E.S: (Data Encription Standar) Fue diseñado por IBM para cifrar textos usando una
clave de 128 bits. (Veron, 2010)
DHCP: (Dynamic Host Configuration Protocol) Es un protocolo de red que permite a los
usuarios de una red IP obtener los parámetros de configuración automáticamente
(Mathom, 2004)
Host: Es una computadora que mediante la utilización de protocolos TCP/IP permite a los
usuarios comunicarse con otros sistemas. (Bernardini, 2005)
84
IBM: (International Business Machines) empresa multinacional de Estados unidos
dedicada a la comercialización de hardware y software de computadoras. (TCP/IP Tutorial
and Technical Overview, 2006)
Internet: red de redes interconectadas a nivel mundial legisladas por una serie de
protocolos con la particularidad de que cada una es independiente y autónoma (Juncar,
2001)
Paquete de Datos: Es la unidad básica para trasferir datos mediante el protocolo TCP/IP
conectados entre dispositivos electrónicos. Es una estructura que hay una parte de
cabecera, otra parte central de información y una cola que permite reconocer donde está
el inicio y el fin del paquete. (Guazmayan, 2004)
85
BIBLIOGRAFÍA
Abadi, M. (2006). Security Protocols: Principles and Calculi. University of California, Santa
Cruz, California.
Ana Bejarano Ramirez, D. M. (2008). Redes MAN y LAN (IPv4 vs IPv6). Maracaibo.
86
autores, v. (2002). Diccionario de internet. España: Complutence.
87
Cruz, E. A. (2014). COMPARACIÓN DEL PROTOCOLO IPSEC SOBRE IPV4 E IPV6 EN
UNA RED CON CARACTERÍSTICAS IGUALES. Bogotá.
desconocido. (2010). Operacion de una radio base celular cuando coexisten GSM &
TDMA. Mexico.
desconocido. (2010). Operacion de una radio base cuando coexisten GSM & TDMA.
88
Francisconi, H. A. (2005). IPsec en ambientes IPv4 e IPv6. Mendoza.
89
June Parsons, D. O. (2008). Conceptos de comunicacion: Nuevas perspectivas (decima
ed.). (F. d. Perez, Ed.) Mexico: OVA.
Marroquin, N. (2010). Tras los pasos de un Hacker. Quito: NMC Research Cia Ltda.
Mathom, P. (2004). Windows Server 2003 Servicios de red TCP/IP. United States of
America: ENI.
McLeod, R. (2000). Sistemas de informacion Gerencial (septima edicion ed.). 655, Juarez,
Mexico: Pearson Educacion.
90
Miguel Colobran, J. A. (2008). Administracion de sistemas operativos en red. Barcelona:
UOC.
Miyara, F. (2004). Conversores D/A Y A/D. En U. N. Rosario, Electronica III (pág. 41).
Rosario.
91
Pulgarin, H. F. (2011). Estrategia de migración de IPv4 a IPv6 para las Pymes en
Colombia. Trabajo de grado, Universidad Catolica de Pereira, Risaralda, pereira.
silicon. (5 de Enero de 2009). Cómo elegir la mejor estrategia para migrar a IPv6.
Obtenido de http://www.silicon.es/como-elegir-la-mejor-estrategia-para-migrar-a-
ipv6-328/2?inf_by=59aa7d60681db8b23d8b4944
Technology, N. (27 de Abril de 2012). Connecting IPv6 and IPv4 Networks. Obtenido de
https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterprise-
ipv6-solution/white_paper_c11-676278.html
92
Vallina, M. M. (2013). Infraestructuras de redes de datos y sistemas de telefonía. Madrid:
Ediciones paraninfo, S.A.
93